Czy mój pracodawca może monitorować korzystanie z urządzeń osobistych w mojej sieci domowej?

Czasami pracuję z domu. Mam laptopa do pracy, który przynoszę do domu i łączę się z siecią mojej firmy za pomocą domowego WiFi (zakładam, że ma własne bezpośrednie połączenie). Mam też komputer osobisty i telefon w pobliżu, które również używają mojego domowego WiFi, ale nie mają nic wspólnego z siecią mojej firmy. Używam sieci VPN na poziomie przeglądarki na moim komputerze osobistym.

Czy mój pracodawca będzie mógł zobaczyć, co robię na moim komputerze domowym? Wiem lepiej niż przeglądanie Internetu na moim służbowym laptopie. Jedyną wspólną rzeczą między nimi jest korzystanie z mojej domowej sieci Wi-Fi.

Edytuj: Moja sieć domowa jest skonfigurowana jako „Publiczna”, więc wykrywanie sieci i udostępnianie plików są wyłączone, ale nie wiem, czy nawet to jest całkowicie niezawodne w dzisiejszych czasach.

Komentarze

  • Możliwy duplikat Może mój pracodawca widzi, co robię w Internecie, kiedy mam połączenie z siecią firmową?
  • Pomogłoby mi wyjaśnić, jak dokładnie łączysz się z Twoją firmą ' s. Mówisz, że łączysz " przy użyciu domowej sieci Wi-Fi ", ale to nie ' to całkiem sensowne. Czy skonfigurowałeś połączenie VPN na poziomie routera, które kieruje cały ruch z sieci domowej do ciebie sieć Twojej firmy '? Czy po prostu łączysz się z siecią firmy ' przez VPN z komputera w pracy?
  • I ' Spróbuję wyjaśnić. Kiedy ' pracuję z domu, oba komputery są połączone z moją siecią Wi-Fi. Komputer firmowy łączy się następnie z siecią firmową i ' jest skonfigurowany tak, aby robić to samodzielnie, więc myślę, że musi mieć własną sieć VPN. O ile wiem, mój domowy komputer nie ' nie łączy się z siecią firmy ', a ' nie ma VPN na poziomie routera.

Odpowiedź

Widoczność byłaby bardzo ograniczona, nawet gdyby robili wszystko, co w ich mocy, aby to skonfigurować; ponadto nie spodziewałbym się, że to zrobią.

Mogą przeskanować twoją sieć i zidentyfikować urządzenia według adresu IP i nazwy hosta; dobry skaner często identyfikuje również system operacyjny. Aktywne środki tego rodzaju są (a) wykrywalne i (b) bardzo rzadkie na stacjach roboczych użytkowników. Restrykcyjne reguły zapory mogą ograniczać wykrywanie, ale system Windows był domyślnie wykrywalny w profilu publicznym, kiedy ostatnio sprawdzałem – tylko sam komputer, ale nie szczegóły, takie jak udziały / aplikacje / usługi.

Jeśli tak przełączyć swoją kartę sieciową w tryb rozwiązły, mogliby słuchać każdego ruchu rozgłoszeniowego w sieci. W szczególności urządzenia z systemem Windows są hałaśliwe, a jeśli router i komputery są skonfigurowane pod kątem DHCP, w końcu mogą znaleźć wszystko.

W bardzo mało prawdopodobnym scenariuszu ich system mógłby uruchomić fałszywy serwer DHCP, który próbuje przekierować wszystkie ruch sieciowy przechodzący przez ich stację roboczą, przedstawiając się jako brama sieciowa. Jest to (a) skrajnie niepraktyczne, (b) niewiarygodne i (c) wykrywalne. Dzięki sieci VPN na poziomie przeglądarki nie byliby w stanie zobaczyć, co przeglądasz lub pobierasz, nawet w tak ekstremalnym scenariuszu. W zależności od tego, jak Twoja sieć VPN obsługuje zapytania DNS, mogą być w stanie zidentyfikować domenę. Oznacza to, że Twoja przeglądarka musi rozwiązać security.stackexchange.com, aby załadować tę stronę , a rozpoznawanie nazw DNS jest zwykle obsługiwane przez system operacyjny. Jeśli Twoja sieć VPN przechwytuje to zapytanie DNS i rozwiązuje je przez VPN, nazwa security.stackexchange.com nie byłaby nawet widoczna.

W końcu , jest bardzo mało prawdopodobne, że zobaczą cokolwiek istotnego w Twojej sieci. Jeśli na komputerach z systemem Windows działają ustawienia domyślne, istnieją protokoły wykrywania otoczenia, które będą dotykać komputera roboczego i przychodzące komunikaty są często rejestrowane. Jednak te ograniczone sondy ujawniają bardzo niewiele (zazwyczaj IP, system operacyjny, nazwa hosta i nazwa grupy roboczej). Jeśli nie masz konkretnego powodu, by podejrzewać ich intencje, prawdopodobnie nie musisz się martwić. Poziom wysiłku wymagany do skutecznego podsłuchiwania jest generalnie odstraszający, a to nawet nie bierze pod uwagę możliwych kwestii prawnych i PR.

Odpowiedź

Jeśli twój pracodawca zainstalował jakieś oprogramowanie do wykrywania na Twoim laptopie roboczym, które przechwytuje wszystkie możliwe pakiety, może monitorować, co dzieje się w Twojej sieci domowej. Wyniki mogą zostać przesłane z laptopa do pracodawcy bezpośrednio przez sieć lub później, gdy jesteś w sieci pracodawców.

Jeśli nie ufasz swojemu pracodawcy i chcesz mieć pewność, że ruch z Twój domowy komputer pozostaje prywatny, utwórz osobne WiFi dla swojego laptopa do pracy.Oczywiście jest to możliwe, jeśli twój router to obsługuje. Ale obecnie nawet proste routery mają taką funkcję, jak sieć dla gości.

Odpowiedź

Istnieją dwa podstawowe pytania.

  1. Co jest technicznie możliwe z laptopa roboczego.

    Laptop może udostępniać kilka zestawów atakujących, które skanują inne hosty w sieci pod kątem możliwych luk w zabezpieczeniach lub skanować aktywność sieciową . Poprzedni atak mógł mieć prawie nieograniczone możliwości – w rzeczywistości ograniczeniem jest to, jak bezpieczny jest Twój domowy komputer stacjonarny. To drugie jest łatwiejsze, ale znacznie mniej inwazyjne: jeśli używasz VPN, napastnik będzie wiedział tylko, z jakiej sieci VPN korzystasz, i będzie musiał polegać na heurystyce, aby spróbować odgadnąć rzeczywistą aktywność.

  2. Do czego wolno pracodawcy

    W większości krajów pracodawca może kontrolować tylko to, co robisz z ich . Ze względów bezpieczeństwa administrator może rejestrować pełną aktywność, mieć ogólne wskaźniki pokazujące nietypowe zastosowania iw takim przypadku zagłębić się w analizę dziennika. Jednak skanowanie aktywności w sieci zewnętrznej byłoby nielegalnym atakiem. Więc z wyjątkiem sytuacji, gdy pracujesz w rzadkim kraju (Chiny, Rosja i kilka innych) lub pracujesz dla specjalnego pracodawcy (agencje bezpieczeństwa narodowego), jest mało prawdopodobne, aby takie zestawy były instalowane na Twoim laptopie roboczym.

    Biorąc to pod uwagę, prawdziwe pytanie brzmi: jak bardzo ufasz swojemu pracodawcy i administratorowi w robieniu tylko normalnych rzeczy.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *